Apagamento remoto e software de criptografia para laptops

Ladrões depredam laptops sem vigilância em aeroportos e outros locais dos viajantes de negócios.

Ladrões depredam laptops sem vigilância em aeroportos e outros locais dos viajantes de negócios.

Laptops são alvos comuns para os ladrões, e se o seu negócio exige que os funcionários a tomar o seu escritório em movimento, o seu equipamento e software está sempre em risco. É ainda pior quando a perda de dados confidenciais ou de propriedade é considerada - afinal, os laptops são menos valioso do que as informações da empresa que possuem. Empresas inteligentes deve se concentrar na preparação para o pior cenário, preparando computadores com criptografia e software pacotes de todo-drive que pode apagar o disco rígido remotamente.

Video: Criptografia - Utilizando o MultiObfuscator

Pacotes de criptografia

pacotes de criptografia vêm em duas variedades: pacotes de criptografia unidade inteira, que vai criptografar um disco inteiro ou volume lógico, e criptografia de nível de arquivo, que pode proteger com senha arquivos individuais. criptografia de todo-drive é mais seguro, mas requer mais esforço para configurar inicialmente. criptografia em nível de arquivo pode ser configurado com menos trabalho, mas exige que seus funcionários não se esqueça de usá-lo o tempo todo. criptografia em nível de arquivo é útil para enviar arquivos criptografados por e-mail ou de compartilhamento de arquivos serviço. padrões de criptografia a partir de início de 2013 são o uso de chaves de criptografia AES de 256 bits. Uma opção gratuita para criptografia de todo-drive é TrueCrypt, enquanto AxeCrypt e AES Crypt trabalhar para criptografia em nível de arquivo.

Passphrases e Biometrics

Embora a criptografia é bom, e com soluções modernas, extremamente rápidos e indolores, o elo mais fraco em qualquer solução de criptografia não é a criptografia - é o procedimento de autenticação. Sempre que possível, usar biometria para controlar o acesso a um laptop. Este tipo de autenticação usa um leitor de impressões digitais ou software de reconhecimento facial. Quando a biometria não são adequados, conversar com seus funcionários sobre as frases secretas em vez de senhas. Uma senha de "OU812" Pode parecer inexpugnável para quem não é fã do Van Halen, mas sua curta duração torna fácil de crack usando força bruta. Uma senha de "ToSailBeyondTheSunset" é tanto mais fácil de lembrar, e muito mais difícil de quebrar pela força bruta devido a seus comprimento-passphrases mais tomar logaritmicamente mais poder para romper com cada personagem adicional de computação.

Video: COMO CRIPTOGRAFAR E PROTEGER SEU COMPUTADOR COM O VERACRYPT ( TUTORIAL COMPLETO )

Pacotes de recuperação de roubo



Obtendo o roubado ou perdido laptop de volta é a melhor solução possível. Há serviços de sua empresa pode se inscrever, como LoJack, que cobram uma taxa de assinatura, e carregar um pedaço de software no firmware do portátil, abaixo do nível do sistema operacional. Quando um dispositivo protegido por LoJack é ligado, ele secretamente verifica em um servidor. Se o servidor diz que é roubado, o laptop LoJack equipada relata seu endereço de IP, tenta relatar a sua localização a partir do endereço IP, e downloads de outro software para ajuda na sua recuperação. Prey, uma alternativa open-source para LoJack, não oferece a opção de apagamento remoto, mas pode bloquear um sistema roubado.

Limpeza remota Soluções

A solução remota-limpe é um programa que irá apagar o conteúdo de um disco rígido quando um determinado comando (stealth) é recebido. LoJack, Prey e seu concorrente CompuTrace oferecer uma solução definitiva. Um assinante pode definir um sinalizador em sua conta no que diz "Irrecuperável, limpeza remota." Quando acionado, isso fará com que o computador para apagar o conteúdo do disco rígido como uma medida de segurança. Dependendo do fabricante, este pode ser um apagamento simples arquivo ou um apagamento de arquivos e um de substituição randomizados para impedir a recuperação de dados forense.

Video: Como Criptografar Arquivos no Pc 2017

Requisitos de divulgação

Seu negócio deve estar na frente e dirigir quando uma violação de dados ocorreu. Um número significativo de violações de dados são acionados por um laptop roubado. Se o laptop não é recuperado, e tem informações confidenciais sobre seus processos, ou informação confidencial pertencente a seus clientes, você deve entrar em contato com os clientes imediatamente. A tentativa de sentar-se firmemente sobre a violação de dados e espero que o laptop é recuperado só vai fazer a perda de confiança mais amarga quando a notícia finalmente sai. Jogá-lo inteligente, e ser transparente sobre violações de dados.

Referências

  • ligação HP: Dados Prevenção Break: Fechamento para baixo e Matar remoto um laptop perdido
  • ligação TrueCrypt
  • ligação Presa

Sobre o autor

Ken Burnside tem escrito freelance desde 1990, contribuindo para publicações tão diversas como "Pirâmide" e "Treinamento & Simulações Journal." A MVP Microsoft em Excel, ele detém um Bachelor of Arts em Inglês da Universidade do Alasca. Ele ganhou o prêmio Origins para vetor de ataque: tático, um jogo de tabuleiro sobre combate espacial.


Artigos relacionados